學習逆向過程中的一些總結
資料彙總
檢視包含哪些架構
armv7 32位真機架構
arm64 64位真機架構
resign自動給所有需要重簽名的plugin重簽名
上傳fir可以檢視是否重簽名成功
resign(
ipa:
"./wangyi.ipa"
signing_identity:
"iphone distribution: *** technology ***x inc. (haabbccdd1122)",
provisioning_profile:
"./fastlane/xc_ios_ad_hoc_.mobileprovision"
)複製**
build settings最下面開啟該功能 user-defined->monkeydev_class_dump設定成yes monkeydev_restore_symbol 設定成yes
偽**還原說明a1,a2表示的是引數 v8表示self objc_msgsend(v8, "accquirependinglock") 表示[self accquirependinglock]; if ( objc_msgsend(v8, "accquireloginlock") & 0xff ) 表示if ([self accquireloginlock]) (*(v11 + 12))(v11, 1, v17); block呼叫 &v48 傳遞位址表示傳block
logos語法
選擇logos tweak模板之後,新建出來的工程目錄結構如下圖所示,注意.xm檔案格式xcode不識別需要在xcode右側選擇type為objective-c++ source,然後重新開啟。
logify.pl使用 $theos/bin/logify.pl ./ssdownloadasset.h
// objective-c objects from addresses
cy# var p = #0x8614390
[""]
// 獲取屬性
cy# *controller
// 獲取檢視層級
// 獲取當前控制器
cy# function currentvc()
return visiblecontroller.childviewcontrollers[0]
}cy# var vc = currentvc()
複製**
可以直接初始化需要的類來看是否hook成功 ios逆向的學習筆記
很開心已經接觸到了ios的逆向,並完成了第乙個小的tweak。功能 hookspringboard 當ios啟動時插入乙個alertview,詳細過程如下 大部分工作都在終端下完成 1 配置環境變數 export theos opt theos 就不解釋了,都知道什麼意思 export lc col...
IOS逆向 砸殼筆記
本人ios10.3.1 iphone6越獄機。方案三個。方案一 dumpdecrypted.dylib 1.ssh到越獄機上,看wechat可執行檔案在哪。然後把簽名後的dumpdecrypted.dylib拷到iphone上。重複步驟4.6.怎麼證明砸出來的wechat.decrypted是成功解...
IOS逆向 砸殼筆記
本人ios10.3.1 iphone6越獄機。方案三個。方案一 dumpdecrypted.dylib 1.ssh到越獄機上,看wechat可執行檔案在哪。然後把簽名後的dumpdecrypted.dylib拷到iphone上。重複步驟4.6.怎麼證明砸出來的wechat.decrypted是成功解...